Konfigurasi jaringan NAT Via Cisco Packet Tracer dan sejah NAT

Konfigurasi Static NAT Di Cisco Packet Tracer



 http://blogngoprex.blogspot.co.id/2018/01/konfigurasi-static-nat-di-cisco-packet.html



Konfigurasi Static NAT di Cisco Packet Tracer - Artikel kali ini masih mambahas mengenai Jaringan Cisco, namun dengan judul Konfigurasi Static NAT di Cisco Packet Tracer. Silahkan klik disini untuk melihat artikel lainnya tentang Jaringan Cisco.
Oke, sebelum ketahap konfigurasi, sebaiknya sobat tahu dulu dengan yang namanya NAT, supaya dalam proses konfigurasi nanti jadi paham apa maksudnya.

Apa itu NAT ?

NAT (Network Address Translation) adalah proses untuk mengubah atau mengalihkan alamat IP dari jaringan lokal/private menjadi IP internet/publik atau sebaliknya. Karena pada internet tidak dikenal yang namanya IP Private/lokal, melainkan adalah IP Public. Dan Static NAT berarti menggunakannya secara manual, manual dalam artian yaitu mengkonfigurasi IP Address Private dan IP Address Public satu persatu.

Static NAT ini digunakan jika sobat mempunyai satu IP Private dan satu IP Public, kemudian sobat menghubungkannya dengan NAT ini. Jadi intinya, satu IP Private untuk satu IP Public dan/atau satu IP Public untuk satu IP Private. Untuk perbedaan mengenai IP Public dan IP Private adalah :

IP Public IP Public adalah alamat IP yang bisa diakses langsung oleh internet. Sifatnya yang unik yaitu alamat IP tidak akan ada yang sama.

IP Private IP Private adalah alamat IP yang biasa digunakan untuk jaringan lokal atau yang tidak terhubung langsung ke internet. Untuk terhubung ke internet, maka dibutuhkan NAT, suapaya IP Private ini dapat terhubung ke IP Public/internet. Nah, saya asumsikan sekarang sobat sudah mengerti penjelasan diatas, jadi sekarang mari kita konfigurasi Static NAT menggunakan aplikasi Cisco Packet Tracer.

Pertama, silahkan buka aplikasi packet tracernya, kemudian buatlah topologi seperti gambar dibawah ini.
Gambar.1 Topologi
Selanjutnya, silahkan isi IP Address untuk Server0, PC0 dan PC1 seperti gambar berikut :
Gambar.2 Pengisian ip address pada Server0
Gambar.3 Pengisian ip address pada PC0
Gambar.4 Pengisian ip address pada PC1
Kemudian, sobat akan mengkonfigurasi IP Address untuk Router0 dan Router1. Lakukan perintahnya seperti dibawah ini : Pada Router0 :
Router0(config)#int fa0/0
Router0(config-if)#ip address 26.26.26.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
 Router0(config)#int fa1/0
Router0(config-if)#ip address 8.8.8.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Keterangan : Untuk fa0/0 itu untuk menghubungkan dari Router0 ke Router1. Dan untuk fa1/0 itu untuk menghubungkan ke Server0. Pada Router1 :
Router1(config)#int fa0/0
Router1(config-if)#ip address 26.26.26.2 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1(config)#int fa1/0
Router1(config-if)#ip address 192.168.10.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Keterangan Untuk fa0/0 itu untuk menghubungkan dari Router1 ke Router0. Dan untuk fa1/0 itu untuk menghubungkan ke LAN. Nah, untuk sekarang supaya PC client dari LAN dapat terhubung dengan INTERNET, maka dibutuhkan NAT. Yang akan digunakan disini yaitu Static NAT. Berikut langkah dibawah ini  konfigurasinya. NAT akan dikonfigurasi pada Router1, karena Router1 adalah batas penghubung dari IP Private ke IP Public. Pada Router1 :
Router1(config)#ip nat inside source static 192.168.10.5 26.26.26.50
Router1(config)#ip nat inside source static 192.168.10.6 26.26.26.100
 Router1(config)#int fa0/0
Router1(config-if)#ip nat outside 
Router1(config-if)#exit
 Router1(config)#int fa1/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit
Keterangan : Pada perintah "ip nat inside source static" adalah untuk konfigurasi Static NAT, dan untuk "192.168.10.5  26.26.26.50" maksdunya yaitu untuk merubah ip lokal 192.168.10.5 menjadi ip public 26.26.26.50. Begitu juga untuk yang ip lokal 192.168.10.6. Kemudian pada perintah "ip nat outside" dan "ip nat inside" yaitu menentukan interface mana yang mengarah ke IP Public dan ke IP Private, contohnya untuk fa0/0 yaitu untuk mengarah ke IP Public (outside) dan fa1/0 untuk ke IP Private (inside). Setelah itu, konfigurasi routing static untuk mengarah ke internet, yaitu dengan perintah seperti berikut : Pada Router1 :
Router1(config)#ip route 0.0.0.0 0.0.0.0 26.26.26.1
Keterangan : Pada "0.0.0.0  0.0.0.0" adalah untuk me-routing ke internet, karena pada kenyataannya IP Internet itu tidak tetap, maka di routinglah dengan IP 0.0.0.0 0.0.0.0 seperti itu. Dan untuk "26.26.26.1" itu adalah IP Address untuk jalur penghubung dari jaringan lokal ke jaringan internet, sebenernya sobat juga bisa menggunakan jalurnya dengan interface, pilihlah interface yang mengarah ke internet.

Jika semuanya sudah, sekarang sobat bisa mengeceknya dengan melakukan PING dari PC Client LAN ke ip address INTERNET (8.8.8.8). Pastikan berhasil seperti pada gambar dibawah ini.
Gambar.5 Pengecekan dari PC0 ke INTERNET
Kemudian cek NAT pada Router1 dengan perintah seperti berikut :
Router1#show ip nat translations
Maka akan tampak seperti gambar dibawah ini.
Gambar.6 Pengecekan NAT pada Router1
Keterangan : Dapat dilihat, disana terdapat Inside Global, Inside Local, Outside Local dan Outside Global. Berikut penjelasannya :
  • Inside Global, yaitu IP Address yang menjadi penerjemah dari IP Private 192.168.10.5.
  • Inside Local, yaitu IP Address yang digunakan sebagai client pada PC0.
  • Outside Local, yaitu IP Address yang sudah sobat PING tadi, dalam artian yaitu IP Address yang dilakukan dari jaringan Lokal.
  • Outside Global, yaitu IP Address yang menjadi tujuannya.
Konfigurasi Static NAT sudah selesai. Gimana, sudah paham? Jika belum, silahkan tanyakan saja di kolom komentar dibawah postingan ini. Silahkan share artikel ini jika dirasa bermanfaat bagi sobat semuanya


Sejarah NAT
Pada pertengahan tahun 1990-an menjadi popular. NAT alat untuk mengurangi dengan alamat IPv4 kelelahan. Hal ini telah menjadi standar, sangat diperlukan dalam fitur router untuk rumah dan kantor kecil koneksi Internet.
Kebanyakan sistem menggunakan NAT melakukannya untuk mengaktifkan beberapa host pada jaringan pribadi untuk mengakses Internet dengan menggunakan satu alamat IP publik (lihat gateway). Namun, pada awalnya NAT breaks envisioned model IP end-to-end konektivitas di Internet, memperkenalkan komplikasi dalam komunikasi antar host memiliki kinerja dan dampak. NAT obscures jaringan internal dari struktur: semua lalu lintas muncul ke pihak luar seperti itu berasal dari mesin gateway.
Jaringan alamat terjemahan melibatkan kembali menulis sumber dan / atau tujuan alamat IP dan biasanya juga TCP / UDP port jumlah IP paket karena lulus melalui NAT. Checksum (keduanya IP dan TCP / UDP) juga harus ditulis ulang untuk mengambil rekening perubahan.
Khas dalam konfigurasi jaringan lokal yang menggunakan salah satu yang “swasta” alamat IP subnets (di RFC 1918). Private Network Alamat adalah 192.168.xx, 172.16.xx melalui 172.31.xx, dan 10.xxx (atau menggunakan notasi CIDR, 192.168/16, 172.16/12, dan 10 / 8), dan router pada jaringan yang memiliki alamat pribadi (seperti 192.168.0.1) di ruang alamat. Router juga terhubung ke Internet dengan satu “publik” alamat (dikenal sebagai “kelebihan beban” NAT) atau beberapa “publik” alamat yang ditetapkan oleh ISP. Karena lalu lintas lolos dari jaringan lokal ke Internet, alamat sumber di masing-masing paket diterjemahkan dengan cepat dari alamat pribadi untuk umum alamat (es). Router trek data dasar tentang setiap sambungan aktif (terutama alamat dan port tujuan). Ketika sebuah balasan kembali ke router, menggunakan sambungan data pelacakan itu tersimpan selama fase outbound untuk menentukan di mana di jaringan internal untuk meneruskan balasan; dengan TCP atau UDP client port yang digunakan untuk nomor demultiplex paket yang dalam hal keberatan NAT, atau alamat IP dan nomor port ketika beberapa alamat publik yang tersedia, pada paket kembali. Untuk sistem di Internet, router itu sendiri tampil sebagai sumber / tujuan untuk lalu lintas.
Jenis-jenis NAT
NAT terdapat 2 jenis yaitu SNAT dan DNAT
❖ Penggunaan istilah SNAT bervariasi oleh vendor. Banyak vendor ada definisi eksklusif untuk SNAT. Umum adalah definisi Sumber NAT, di banding Tujuan dari NAT (DNAT).
Microsoft menggunakan istilah untuk NAT Aman, berkaitan dengan perpanjangan ISA Server dibahas di bawah ini. Per Cisco Systems, SNAT berarti Stateful NAT. The Internet Engineering Task Force (IETF) mendefinisikan SNAT sebagai Softwires Network Address Translation. Ini adalah jenis NAT bernama setelah Softwires kelompok kerja yang diisi dengan standarisasi discovery, dan metode encapsulation untuk menghubungkan jaringan di IPv4 dan IPv6 jaringan IPv6 di jaringan IPv4 jaringan.
❖ Dynamic NAT, seperti NAT statis, tidak umum dalam jaringan yang lebih kecil tetapi lebih besar ditemukan di kompleks perusahaan dengan jaringan. Cara dinamis dari beberapa NAT statis NAT adalah tempat yang statis NAT menyediakan satu-ke-satu ke publik internal static IP pemetaan, Dynamic NAT tidak sama tetapi tanpa membuat pemetaan kepada publik IP statis dan biasanya menggunakan grup umum yang tersedia IP.
Tujuan DNAT adalah teknik transparan untuk tujuan mengubah alamat IP dari id-rute paket dan melaksanakan fungsi inverse untuk setiap balasan. Setiap router yang terletak di antara dua endpoints ini dapat melakukan transformasi dari paket. DNAT umumnya digunakan untuk mempublikasikan layanan di jaringan pribadi yang dapat diakses publik pada alamat IP.
Aplikasi terpengaruh oleh NAT
Beberapa aplikasi Layer protokol (seperti FTP dan SIP) mengirim eksplisit alamat dalam jaringan mereka aplikasi data. FTP dalam mode aktif, misalnya, menggunakan sambungan terpisah untuk mengontrol lalu lintas (perintah) dan untuk lalu lintas data (isi file). Bila meminta transfer file, host membuat permintaan mengidentifikasi data yang sesuai dengan koneksi jaringan lapisan dan transportasi lapisan alamat. Jika tuan rumah membuat permintaan sederhana yang terletak di belakang firewall NAT, menerjemahkan alamat IP dan nomor port TCP atau membuat informasi yang diterima oleh server yang tidak valid.
The Session Initiation Protocol (SIP) mengatur suara melalui IP (VoIP) komunikasi dan menderita masalah yang sama. SIP dapat menggunakan beberapa port untuk mengatur sambungan dan mengirimkan suara melalui streaming RTP. Alamat IP dan nomor port yang di encoded payload data dan harus diketahui sebelum traversal dari NATs. Tanpa teknik khusus, seperti pingsan, perilaku yang tidak terduga NAT dan komunikasi Mei gagal. Aplikasi Layer Gateway (ALG) perangkat lunak atau perangkat keras Mei benar masalah ini. ALG modul perangkat lunak yang berjalan pada sebuah firewall NAT pembaruan perangkatapapun payload data yang dilakukan oleh salah alamat translation. ALGs jelas perlu memahami tinggi-lapisan protokol yang mereka butuhkan untuk memperbaiki, maka setiap protokol dengan masalah ini memerlukan ALG terpisah. Lain kemungkinan solusi untuk masalah ini adalah dengan menggunakan NAT traversal teknik menggunakan protokol seperti pingsan atau ICE atau kepemilikan pendekatan dalam sesi perbatasan controller. NAT traversal dapat di kedua-TCP dan UDP berbasis aplikasi, tetapi dengan UDP berbasis teknik yang sederhana, lebih luas dipahami, dan lebih kompatibel dengan legacy NATs. Dalam kedua kasus, tingginya tingkat protokol harus dirancang dengan NAT traversal diketahui, dan tidak bekerja terpercaya di setangkup NATs atau buruk-behaved legacy NATs.
Kemungkinan lainnya adalah UPnP (Universal Plug and Play) atau Bonjour (NAT-PMP), tapi ini memerlukan kerjasama dari perangkat NAT. Paling tradisional klien-server protokol (FTP sebagai pengecualian utama), namun tidak mengirimkan informasi kontak lapisan 3 dan karenanya tidak memerlukan perawatan khusus oleh NATs. Sebenarnya, menghindari komplikasi NAT adalah suatu kebutuhan praktis saat merancang baru-lapisan protokol yang lebih tinggi hari ini.
NATs juga dapat menimbulkan masalah di mana IPsec enkripsi dan diterapkan dalam kasus di mana beberapa perangkat seperti SIP telepon berada di belakang NAT. Telepon yang mengenkripsi signaling mereka dengan IPsec encapsulate pelabuhan IPsec informasi di dalam paket yang berarti bahwa NA (P) T perangkat tidak dapat mengakses dan menterjemahkan pelabuhan. Dalam kasus ini, yang NA (P) T kembali ke perangkat sederhana NAT operasi. Ini berarti bahwa semua lalu lintas kembali ke NAT akan dipetakan ke salah satu klien menyebabkan layanan gagal. Ada beberapa solusi untuk masalah ini, satu adalah dengan menggunakan TLS yang beroperasi di tingkat 4 dalam OSI Reference Model dan karenanya tidak masker nomor port, atau Encapsulate yang IPsec dalam UDP – yang kedua adalah solusi yang dipilih oleh TISPAN aman untuk mencapai NAT traversal.
Kerentanan DNS protokol yang diumumkan oleh Dan Kaminsky pada 8 Juli 2008 adalah tidak langsung dipengaruhi oleh NAT port pemetaan. Untuk menghindari server DNS cache poisoning, sangat tidak diinginkan untuk menterjemahkan sumber UDP port jumlah permintaan DNS keluar dari server DNS yang berada di belakang firewall yang menerapkan NAT. Kerja yang dianjurkan sekitar untuk kerentanan DNS adalah untuk membuat semua server DNS caching menggunakan randomized UDP port sumber. Jika fungsi dari NAT-randomizes yang sumber port UDP, DNS server yang akan dibuat rentan.
Cara Kerja dan Implementasi Network Address Translation (NAT)
Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination), setelah melalui router atau firewall. NAT digunakan pada jaringan dengan workstation yang menggunakan IP Private supaya dapat terkoneksi ke Internet dengan menggunakan satu atau lebih IP Public. Ilustrasi NAT terlihat pada Gb. 1.
Gb 1. Network Address Translation
Kalo kita menginap di hotel tentunya kita akan mendapatkan nomor kamar bukan? Nah, alamat lengkap hotel dimana kita menginap disebut alamat publik, alamat yang dikenal oleh orang luar. Sedangakan nomor kamar kita adalah alamat private. Jadi misalnya kita memesan nasi padang di luar, yang akan kita sebutkan alamatnya adalah alamat lengkap hotel tersebut, bukan alamat kamar kita kan? Sedangkan kita tahu bahwa bisa jadi yang menginap di hotel itu nggak hanya kita. Jadi kepemilikan alamat hotel tersebut itulah yang disebut KTP bersama. Nah, nasi padang yang kita pesan nanti tentunya akan tiba di resepsionis, lalu nanti resepsionis akan meminta seorang OB untuk mengantarkan pesanan kita ke kamar anda. Fungsi resepsionis inilah yang kita sebut NAT, contoh lainnya, ternyata telpon kita di hotel hanya bersifat lokal, untuk dapat menghubungi orang diluar, kita harus mengontak resepsionis agar dapat menghubungkan kita dengan orang tersebut. Seperti itulah cara kerja NAT, menerjemahkan alamat private menjadi publik
Implementasi NAT
Pada mesin Linux, untuk membangun NAT dapat dilakukan dengan menggunakan iptables (Netfilter). Dimana pada iptables memiliki tabel yang mengatur NAT.
Pada tabel NAT, terdiri dari 3 chain (Gb. 2) yaitu:
– PREROUTING, digunakan untuk memilah paket yang akan diteruskan
– POSTROUTING, digunakan untuk memilah paket yang telah diteruskan
– FORWARD, digunakan untuk memilih paket yang melalui router.
Gb 2: Tabel NAT pada iptables
Proses NAT dilakukan pada data yang akan meninggalkan ROUTER. Sehingga pada iptables untuk pengolahan NAT dilakukan pada chain POSTROUTING. Rule yang diberikan kepada paket data tersebut adalah MASQUERADE.
Langkah-langkah membangun NAT dengan iptables pada Linux Router:
1. Tentukan NIC mana yang terkoneksi ke internet dan yang terkoneksi ke LAN
2. Tentukan Network Address dari LAN, misal 192.168.1.0/24
3. Menambahkan Rule di iptables
# iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
Dengan menggunakan NAT ini, IP dari LAN akan dapat terkoneksi ke jaringan yang lain, tetapi tidak dapat diakses dari jaringan lain.
Manfaat
Keuntungan utama IP-masquerading NAT adalah bahwa hal itu telah menjadi solusi yang praktis mendatang kelelahan dari ruang alamat IPv4. Jaringan yang sebelumnya memerlukan Kelas B rentang IP atau blok alamat jaringan Kelas C dapat terhubung ke Internet dengan hanya satu alamat IP.
Aturan yang lebih umum adalah memiliki komputer yang membutuhkan bidirectional benar dan unfettered konektivitas routable disertakan dengan alamat IP, sementara yang memiliki komputer yang tidak menyediakan pelayanan kepada pengguna di luar keletihan jauh di belakang NAT dengan hanya beberapa alamat IP yang digunakan untuk mengaktifkan akses internet.
Beberapa juga disebut proyek keuntungan yang besar keberatan, karena penundaan perlunya penerapan IPv6, kutipan:
“… Ada kemungkinan bahwa [NAT] luas menggunakan akan menunda perlu mengaparkan IPv6. … Ini mungkin aman untuk mengatakan bahwa jaringan akan menjadi lebih makmur tanpa NAT, …”
Meskipun bukan solusi keamanan serius itu sendiri, kurangnya konektivitas penuh bidirectional dapat dipandang pada beberapa situasi sebagai fitur daripada batasan. Sebagaimana yang NAT tergantung pada mesin di jaringan lokal apapun untuk melakukan koneksi ke host pada sisi lain dari router, itu mencegah aktivitas berbahaya diprakarsai oleh host dari luar daerah yang mencapai host. Namun, manfaat yang sama dapat dicapai dengan implementasi firewall pada perangkat routing.


Komentar

Postingan populer dari blog ini

wisata curug sang hyang teraje

Destinasi wisata Gunung Dan Kawah Papandayan